llm-hasher: 하이브리드 LLM 워크플로우를 위한 로컬 PII 탐지 및 토큰화

llm-hasher는 하이브리드 LLM 워크플로우에서 특정 보안 취약점을 해결합니다: 로컬 LLM을 실행하면서도 OpenAI, Claude, Gemini와 같은 외부 서비스를 특정 작업에 호출할 때, PII가 평문으로 인프라를 벗어나는 문제입니다. 이 도구는 Ollama를 사용해 PII 탐지를 완전히 로컬에서 실행하므로 탐지 단계에서는 어떤 데이터도 시스템을 벗어나지 않습니다.
작동 방식
프로세스는 세 단계로 진행됩니다: 로컬에서 PII를 탐지하고, 외부 LLM 호출 전에 토큰화한 후, 처리 완료 시 원본 값을 복원합니다. 이를 통해 민감한 데이터가 제3자 서비스에 노출되는 것을 방지합니다.
탐지 방식
탐지 시스템은 하이브리드 접근법을 사용합니다:
- 정규식 패턴으로 구조화된 데이터 유형 탐지: 신용카드, IBAN 번호, 이메일 주소, IPv4 주소
- Ollama with llama3.2:3b (기본값)로 비구조화된 PII의 문맥 기반 탐지: 이름, 주소, 주민등록번호, 여권번호, 생년월일
기술 구현
원본 PII와 토큰 간의 매핑 정보는 AES-256-GCM으로 암호화된 SQLite 볼트에 저장됩니다. Docker Compose로 배포가 간소화되어 있으며, 단일 명령어로 Ollama와 llm-hasher 서비스를 모두 실행할 수 있습니다.
📖 Read the full source: r/LocalLLaMA
👀 See Also

AI 에이전트 보안 격차: Supra-Wall이 모델과 도구 사이에 어떻게 강제 계층을 추가하는가
한 개발자가 자신의 AI 에이전트가 자율적으로 Stripe 키, 데이터베이스 비밀번호, OpenAI API 키를 포함한 민감한 .env 파일을 읽은 것을 발견했습니다. 오픈소스 도구인 Supra-Wall은 보안 정책을 적용하기 위해 실행 전에 도구 호출을 가로챕니다.

ThornGuard: 프롬프트 인젝션으로부터 MCP 서버 연결을 보호하는 프록시 게이트웨이
ThornGuard는 MCP 클라이언트와 업스트림 서버 사이에 위치하는 프록시로, 트래픽에서 인젝션 패턴을 스캔하고, 개인 식별 정보(PII)를 제거하며, 대시보드에 로깅합니다. 이 도구는 서버가 도구 응답에 숨겨진 명령을 삽입할 수 있는 취약점이 테스트를 통해 발견된 후 개발되었습니다.

클로드 안드로이드 앱, 사용자 명시적 조치 없이 클립보드 읽는 것으로 보고됨
한 사용자가 Claude 안드로이드 앱이 붙여넣지 않은 상태에서 클립보드의 코드를 분석했다고 보고했으며, Claude는 해당 파일을 pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt로 식별했습니다. 이후 테스트에서는 이 현상을 재현할 수 없었습니다.

OpenClaw 스킬 분석기: AI 에이전트 스킬용 정적 보안 스캐너
한 개발자가 설치 전에 OpenClaw 스킬의 보안 위험을 스캔하는 정적 분석기를 구축했으며, 프롬프트 인젝션과 데이터 유출을 포함한 12개 범주에 걸쳐 40개 이상의 탐지 규칙을 갖추고 있습니다.